Forwarded from SecAtor
Горизонт проблем со шпионским ПО Pegasus разрастается все больше и больше и уже сам Испанский судья решил отправиться в Израиль, чтобы взять показания от главы технологической компании NSO - производителя скандального софта, используемого для прослушивания телефонов политиков Испании.
Как мы помним, масло в огонь подлили специалисты из Citizen Lab, которые выявили вредоносные инструменты, продаваемые израильскими фирмами NSO Group и Candiru на устройствах как минимум 65 каталонцев, включая членов Европейского парламента, каталонских президентов, ряда законодателей, юристов и представителей гражданского общества.
Как говорилось в отчете каждый каталонский президент с 2010 года подвергался заражению Pegasus либо во время своего срока, либо до, либо после выхода на пенсию, что откровенно говоря, как-то не особо увязывается с обеспечением безопасности и противодействием терроризма.
На просьбу от Associated Press прокомментировать ситуацию, представитель израильской компании ограничился своей сухой дежурной фразой из разряда, что NSO действует в рамках строгих правовых рамок и уверен, что это будет результатом любого правительственного расследования.
Информация была обнародована после того, как судья снял гриф секретности с дела о взломе мобильных телефонов премьер-министра Испании Педро Санчеса и министров обороны и внутренних дел Испании в мае и июне 2021 года. Причем кибератака совпала с дипломатическим разногласием между Испанией и Марокко.
Официальные лица Марокко от высказываний по этому поводу воздержались, а правительство Испании передало дело в испанский суд с соответствующими пруфами о взломах.
Интересно чем закончится это испанское родео, какие и против кого будут вынесены санкции, но как известно под раздачу уже попала бывшая глава спецслужбы Испании Пас Эстебан. Да, да представьте себе главной Национального разведывательного центра Испании была женщина, по указанию которой промышляли использованием чудо-софта против некоторых каталонских политиков.
Как мы помним, масло в огонь подлили специалисты из Citizen Lab, которые выявили вредоносные инструменты, продаваемые израильскими фирмами NSO Group и Candiru на устройствах как минимум 65 каталонцев, включая членов Европейского парламента, каталонских президентов, ряда законодателей, юристов и представителей гражданского общества.
Как говорилось в отчете каждый каталонский президент с 2010 года подвергался заражению Pegasus либо во время своего срока, либо до, либо после выхода на пенсию, что откровенно говоря, как-то не особо увязывается с обеспечением безопасности и противодействием терроризма.
На просьбу от Associated Press прокомментировать ситуацию, представитель израильской компании ограничился своей сухой дежурной фразой из разряда, что NSO действует в рамках строгих правовых рамок и уверен, что это будет результатом любого правительственного расследования.
Информация была обнародована после того, как судья снял гриф секретности с дела о взломе мобильных телефонов премьер-министра Испании Педро Санчеса и министров обороны и внутренних дел Испании в мае и июне 2021 года. Причем кибератака совпала с дипломатическим разногласием между Испанией и Марокко.
Официальные лица Марокко от высказываний по этому поводу воздержались, а правительство Испании передало дело в испанский суд с соответствующими пруфами о взломах.
Интересно чем закончится это испанское родео, какие и против кого будут вынесены санкции, но как известно под раздачу уже попала бывшая глава спецслужбы Испании Пас Эстебан. Да, да представьте себе главной Национального разведывательного центра Испании была женщина, по указанию которой промышляли использованием чудо-софта против некоторых каталонских политиков.
euronews
Spanish court calls CEO of Israel's NSO to testify in spying case
MADRID -Spain’s High Court on Tuesday called the chief executive
👍31
🇷🇺Минцифры России предлагает перенести сайты региональных органов власти на единую облачную платформу "Гособлако", чтобы защититься от кибератак
https://ria.ru/20220608/mintsifry-1794032928.html
https://ria.ru/20220608/mintsifry-1794032928.html
РИА Новости
Минцифры предложило перевести сайты региональных властей на "Гособлако"
Минцифры РФ предлагает перенести сайты региональных органов власти на единую облачную платформу (гособлако), что позволит защитить их от кибератак, заявил глава РИА Новости, 08.06.2022
👍46
🇷🇺Директор Департамента международной информационной безопасности МИД России А.В.Крутских ответил на вопрос СМИ об атаках на объекты российской 🏭критической инфраструктуры
Вопрос: Поясните, пожалуйста, о каких компьютерных атаках на объекты российской критической инфраструктуры идет речь в Вашем ответе газете «Коммерсант» от 6 июня с.г., какие ответные меры с российской стороны последуют?
Ответ: Начну с последней части вопроса. Не сомневайтесь, агрессивные действия Россия без ответа не оставит. Как и где – узнаете по факту. Все наши шаги будут иметь выверенный, точечный характер, в соответствии с нашим законодательством и международным правом.
Насчет атак с использованием ИКТ, их интерпретации в международном праве, подчеркну то, что уже говорилось неоднократно: ударам подвергаются государственные учреждения, объекты критической и социальной инфраструктуры, хранилища личных данных наших граждан и иностранцев, проживающих в России. Ответственность за диверсии берут на себя официальные лица в США и на Украине. Именно там наотрез отказываются вырабатывать международно-правовые основы. Они, похоже, не вполне осознают, насколько опасны агрессивность и поощрение бандитизма в сфере информационной безопасности.
Готов поделиться некоторыми данными о кибернападениях. Речь, главным образом, о DDoS-атаках. По сведениям специалистов, в целях осуществления массированных DDoS-атак с привлечением «кибердобровольцев» злоумышленники задействуют вредоносное программное обеспечение на базе серверов компаний-поставщиков Hetzner (ФРГ) и DigitalOcean (США). Активно применяются зарубежные специализированные платформы (War.A***h, Ba***era.com), регулярно задействуются онлайн-мощности серверов IPstress.in и Google.
По состоянию на май 2022 г. в скоординированных DDoS-атаках на объекты критической информационной инфраструктуры нашей страны, в том числе видеохостинг Rutube, на регулярной основе принимали участие свыше 65 тыс. «диванных хакеров» из 🇺🇸США, 🇹🇷Турции, 🇬🇪Грузии, стран 🇪🇺ЕС. Всего в противоправных операциях против России задействованы 22 хакерские группировки, наиболее активные – IT-army of Ukraine (Украина), GhostClan (США), GNG (Грузия), Squad303 (Польша).
🇺🇸 Тревогу вызывает и то, что в Вашингтоне осознанно снижают порог боевого применения ИКТ. Милитаризация Западом информационного пространства, попытки превратить его в арену межгосударственного противостояния многократно увеличили угрозу прямого военного столкновения с непредсказуемыми последствиями. Еще раз хочу повторить тем, до кого не доходит сразу: бесконтрольная раздача «виртуального оружия» и поощрение его применения до добра не доведет.
https://mid.ru/ru/foreign_policy/news/1817019/
Вопрос: Поясните, пожалуйста, о каких компьютерных атаках на объекты российской критической инфраструктуры идет речь в Вашем ответе газете «Коммерсант» от 6 июня с.г., какие ответные меры с российской стороны последуют?
Ответ: Начну с последней части вопроса. Не сомневайтесь, агрессивные действия Россия без ответа не оставит. Как и где – узнаете по факту. Все наши шаги будут иметь выверенный, точечный характер, в соответствии с нашим законодательством и международным правом.
Насчет атак с использованием ИКТ, их интерпретации в международном праве, подчеркну то, что уже говорилось неоднократно: ударам подвергаются государственные учреждения, объекты критической и социальной инфраструктуры, хранилища личных данных наших граждан и иностранцев, проживающих в России. Ответственность за диверсии берут на себя официальные лица в США и на Украине. Именно там наотрез отказываются вырабатывать международно-правовые основы. Они, похоже, не вполне осознают, насколько опасны агрессивность и поощрение бандитизма в сфере информационной безопасности.
Готов поделиться некоторыми данными о кибернападениях. Речь, главным образом, о DDoS-атаках. По сведениям специалистов, в целях осуществления массированных DDoS-атак с привлечением «кибердобровольцев» злоумышленники задействуют вредоносное программное обеспечение на базе серверов компаний-поставщиков Hetzner (ФРГ) и DigitalOcean (США). Активно применяются зарубежные специализированные платформы (War.A***h, Ba***era.com), регулярно задействуются онлайн-мощности серверов IPstress.in и Google.
По состоянию на май 2022 г. в скоординированных DDoS-атаках на объекты критической информационной инфраструктуры нашей страны, в том числе видеохостинг Rutube, на регулярной основе принимали участие свыше 65 тыс. «диванных хакеров» из 🇺🇸США, 🇹🇷Турции, 🇬🇪Грузии, стран 🇪🇺ЕС. Всего в противоправных операциях против России задействованы 22 хакерские группировки, наиболее активные – IT-army of Ukraine (Украина), GhostClan (США), GNG (Грузия), Squad303 (Польша).
🇺🇸 Тревогу вызывает и то, что в Вашингтоне осознанно снижают порог боевого применения ИКТ. Милитаризация Западом информационного пространства, попытки превратить его в арену межгосударственного противостояния многократно увеличили угрозу прямого военного столкновения с непредсказуемыми последствиями. Еще раз хочу повторить тем, до кого не доходит сразу: бесконтрольная раздача «виртуального оружия» и поощрение его применения до добра не доведет.
https://mid.ru/ru/foreign_policy/news/1817019/
👍43
Google👨💻"Информационной войны нет, мы белые и пушистые!"
🤔Threat Analysis Group (TAG) от Google выкатили свою новую бюллетень от 9 июня 2022, где отчитались о проделанной работе за последнее время:
1️⃣ Мы закрыли 🇷🇺138 каналов YouTube и 2 рекламных аккаунта в рамках нашего расследования связанного с Россией. Кампания была связана с российской консалтинговой фирмой, которая распространяла контент на русском языке и поддерживала действия России.
2️⃣ Мы закрыли 🇷🇺44 канала YouTube и 9 рекламных аккаунтов в рамках нашего расследования связанного с Россией. Кампания связана с Агентством интернет-исследований (IRA).
3️⃣ Мы закрыли 🇷🇺6 каналов YouTube в рамках нашего расследования связанного с Россией. Кампания была связана с российскими государственными организациями и распространяла контент на русском языке, а также поддерживала пророссийскую деятельность на Украине и критиковала "Берлинского пациента".
4️⃣ Мы закрыли 3 канала YouTube и 1 учетную запись AdSense, заблокировали 1 домен, лишив его права появляться в Google News surfaces и Discover в рамках нашего расследования связанного с 🇸🇰Словакией и 🇩🇪Германией. Кампания распространяла контент на словацком языке в поддержку 🇷🇺президента России. Мы получили наводку от Mandiant, которые поддержали нас в этом расследовании.
5️⃣ Мы закрыли 1546 каналов YouTube в рамках нашего продолжающегося расследования связанного с 🇨🇳Китаем. Эти каналы загружали спам-контент на китайском языке - музыка, развлечения и лайфстайл.
1 короткий абзац с упоминанием про 🇨🇷Коста-Рику. И всё, весь репорт.
Оказывается у соседей типа нет пропаганды, все замечательно. Ничего не банили.Также ни слова про Европу или США.
В очередной раз TAG продемонстрировал свою политическую "непредвзятость" к 🇷🇺России и 🇨🇳Китаю.
https://blog.google/threat-analysis-group/tag-bulletin-q2-2022/
🤔Threat Analysis Group (TAG) от Google выкатили свою новую бюллетень от 9 июня 2022, где отчитались о проделанной работе за последнее время:
1️⃣ Мы закрыли 🇷🇺138 каналов YouTube и 2 рекламных аккаунта в рамках нашего расследования связанного с Россией. Кампания была связана с российской консалтинговой фирмой, которая распространяла контент на русском языке и поддерживала действия России.
2️⃣ Мы закрыли 🇷🇺44 канала YouTube и 9 рекламных аккаунтов в рамках нашего расследования связанного с Россией. Кампания связана с Агентством интернет-исследований (IRA).
3️⃣ Мы закрыли 🇷🇺6 каналов YouTube в рамках нашего расследования связанного с Россией. Кампания была связана с российскими государственными организациями и распространяла контент на русском языке, а также поддерживала пророссийскую деятельность на Украине и критиковала "Берлинского пациента".
4️⃣ Мы закрыли 3 канала YouTube и 1 учетную запись AdSense, заблокировали 1 домен, лишив его права появляться в Google News surfaces и Discover в рамках нашего расследования связанного с 🇸🇰Словакией и 🇩🇪Германией. Кампания распространяла контент на словацком языке в поддержку 🇷🇺президента России. Мы получили наводку от Mandiant, которые поддержали нас в этом расследовании.
5️⃣ Мы закрыли 1546 каналов YouTube в рамках нашего продолжающегося расследования связанного с 🇨🇳Китаем. Эти каналы загружали спам-контент на китайском языке - музыка, развлечения и лайфстайл.
1 короткий абзац с упоминанием про 🇨🇷Коста-Рику. И всё, весь репорт.
Оказывается у соседей типа нет пропаганды, все замечательно. Ничего не банили.Также ни слова про Европу или США.
В очередной раз TAG продемонстрировал свою политическую "непредвзятость" к 🇷🇺России и 🇨🇳Китаю.
https://blog.google/threat-analysis-group/tag-bulletin-q2-2022/
Google
TAG Bulletin: Q3 2022
This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q3 2022. It was last updated on August 26, 2022.
🤮41
👨💻Хакеры положили сайт одного из ТОП-100 подрядчиков Минобороны США
Хакеры «NoName057(16)» провели DDOS-атаку на сайт американской компании 🇺🇸ITT Corporation - itt.com, сайт на данный момент крайне слабо подаёт признаки жизни.
Как сообщили хакеры у себя в посте, корпорация ITT входит в ТОП-100 подрядчиков Минобороны США и занимается разработкой различного оборудования и комплектующих – от насосов и клапанов для разных видов промышленности, до кабелей и разъемов для электропроводки.
🤔Википедия: "В 1930-х ITT приняла активное участие в приходе Гитлера к власти и установлению в Германии фашистского режима. Отношения корпорации с рейх-канцлером начались 4 августа 1933 года"
Хакеры «NoName057(16)» провели DDOS-атаку на сайт американской компании 🇺🇸ITT Corporation - itt.com, сайт на данный момент крайне слабо подаёт признаки жизни.
Как сообщили хакеры у себя в посте, корпорация ITT входит в ТОП-100 подрядчиков Минобороны США и занимается разработкой различного оборудования и комплектующих – от насосов и клапанов для разных видов промышленности, до кабелей и разъемов для электропроводки.
🤔Википедия: "В 1930-х ITT приняла активное участие в приходе Гитлера к власти и установлению в Германии фашистского режима. Отношения корпорации с рейх-канцлером начались 4 августа 1933 года"
🔥59
Шутки про чипизацию уже не такие и смешные 🙂
https://www.primebusiness.africa/nokia-ceo-says-humans-to-be-implanted-with-6g-chips-set-timeframe/
https://www.primebusiness.africa/nokia-ceo-says-humans-to-be-implanted-with-6g-chips-set-timeframe/
Prime Business Africa
Nokia CEO Reveals 6G Chips To Be Inserted Into Human Body
The Chief Executive Officer of Nokia, Pekka Lundmark, said 6G chips will be built into the human body amid Elon Musk's brain implant project.
😁33
This media is not supported in your browser
VIEW IN TELEGRAM
Iperov, автор популярного проекта DeepFaceLab по созданию дипфейков опубликовал новый инструмент у себя на GitHub под названием DeepFaceLive, который позволяет создавать дипфейки с возможностью подмены лица в 🎥реальном времени.
🎭Использоваться может для пранков и розыгрышей например в Steam или Skype.
Выглядит впечатляюще👍узнали Киану?
https://github.com/iperov/DeepFaceLive
🎭Использоваться может для пранков и розыгрышей например в Steam или Skype.
Выглядит впечатляюще👍узнали Киану?
https://github.com/iperov/DeepFaceLive
🔥67
🏴☠️ Ничего личного, просто бизнес!
Кибератаки против 🇷🇺России со стороны киберкриминала всех мастей за последнее время стали отличным подспорьем для пиара и продвижения своих чёрных услуг за $. Хакеры открыто декларируют возможности по взлому на площадке Twitter. Модерация 🚬😮💨курит в сторонке и не мешает.
Так грузинские хакеры 🇬🇪GNG, о которых недавно писал МИД РФ, в своих 🐧птичьих Twitter постах не стесняясь под общий шумок в поддержку Украины продвигают свои собственные услуги по взлому мессенджеров, сайтов, БД, предлагают установку шпионского ПО и хакинг CCTV. Разумеется за 💰.
Кибератаки против 🇷🇺России со стороны киберкриминала всех мастей за последнее время стали отличным подспорьем для пиара и продвижения своих чёрных услуг за $. Хакеры открыто декларируют возможности по взлому на площадке Twitter. Модерация 🚬😮💨курит в сторонке и не мешает.
Так грузинские хакеры 🇬🇪GNG, о которых недавно писал МИД РФ, в своих 🐧птичьих Twitter постах не стесняясь под общий шумок в поддержку Украины продвигают свои собственные услуги по взлому мессенджеров, сайтов, БД, предлагают установку шпионского ПО и хакинг CCTV. Разумеется за 💰.
🤬54
🕵️OSINT исследователь Cyberknow20 обновил таблицу группировок участвующих в ⚔️кибервойне
Западный ОСИНтер внес новые изменения в таблицу группировок, которые участвуют в кибербаталиях.
🇺🇸Киберкомандование США (US Cybercom) появилось в списке state-sponsored поддерживающих Украину.
P.S. Кстати, недавно компания окрасившаяся в цвета радуги🌈Trellix недобросовестно скопипастила контент у cyberknow20 и представила его данные/анализ якобы в виде собственного "графа", при этом даже не упомянув 😡труды осинетра. Нетолерантно получилось!
Западный ОСИНтер внес новые изменения в таблицу группировок, которые участвуют в кибербаталиях.
🇺🇸Киберкомандование США (US Cybercom) появилось в списке state-sponsored поддерживающих Украину.
P.S. Кстати, недавно компания окрасившаяся в цвета радуги🌈Trellix недобросовестно скопипастила контент у cyberknow20 и представила его данные/анализ якобы в виде собственного "графа", при этом даже не упомянув 😡труды осинетра. Нетолерантно получилось!
👍45
😾BlackCat/ALPHV ransomware сделали собственный "haveibeenpwned"
Как пишет Threat Analyst из Emsisoft Бретт Кэллоу группировка шифровальщиков BlackCat создала собственный аналог популярного сервиса проверки на утечки "haveibeenpwned". Так сотрудники и клиенты компаний-жертв теперь могут проверить свою личную информацию на предмет утечек на одном из сайтов группировки.
Бретт считает, что полученные email в результате взлома хакеры попробуют использовать для рассылки писем пострадавшим лицам со ссылкой на собственный "haveibeenpwned". По мнению специалиста, данная стратегия уже использовалась другими шифровальщиками ранее.
"This is a new but unsurprising evolution in extortion tactics. Alphv will likely use stolen email addresses to send a link to the site to impacted individuals" - комментирует ситуацию аналитик Emsisoft
Как пишет Threat Analyst из Emsisoft Бретт Кэллоу группировка шифровальщиков BlackCat создала собственный аналог популярного сервиса проверки на утечки "haveibeenpwned". Так сотрудники и клиенты компаний-жертв теперь могут проверить свою личную информацию на предмет утечек на одном из сайтов группировки.
Бретт считает, что полученные email в результате взлома хакеры попробуют использовать для рассылки писем пострадавшим лицам со ссылкой на собственный "haveibeenpwned". По мнению специалиста, данная стратегия уже использовалась другими шифровальщиками ранее.
"This is a new but unsurprising evolution in extortion tactics. Alphv will likely use stolen email addresses to send a link to the site to impacted individuals" - комментирует ситуацию аналитик Emsisoft
👍28
Forwarded from SecAtor
͏Еще с самого начала всей истории с правозащитниками и NSO Group началась - мы были уверены, что реальным поводом для всех расследований, судебных разбирательств и даже санкций стал глобальный передел рынка технологического шпионажа.
Шпионаж в отношении президента Франции или высокопоставленных польских чиновников - на самом деле мало кого, волновал, кроме самих жертв, куда больший интерес вызывают доходы и, прежде всего, неккомечеркие дивиденды от такого рода деятельности.
Собственно и развязка: L3 Technologies, правительственный подрядчик США, реализующий аэрокосмические и оборонные технологии, стал главным претендентом на роль нового владельца активов NSO Group.
Ранее L3 уже приобрела Azimuth Security и LinchPin Labs, которые специализируются на разработке в интересах правительства инструментов для эксплойтов и кибершпионажа.
Вангуем, что после согласования всех юридических формальностей, NSO Group отделается небольшими штрафами (если не извинениями) за инциденты с Facebook и Apple, а вместо санкции может дотации и субсидий выдадут.
Правозащитники тоже могут спать спокойно, больше никто не будет разоблачать атаки с нулевым щелчком, во всяком случае публично.
Шпионаж в отношении президента Франции или высокопоставленных польских чиновников - на самом деле мало кого, волновал, кроме самих жертв, куда больший интерес вызывают доходы и, прежде всего, неккомечеркие дивиденды от такого рода деятельности.
Собственно и развязка: L3 Technologies, правительственный подрядчик США, реализующий аэрокосмические и оборонные технологии, стал главным претендентом на роль нового владельца активов NSO Group.
Ранее L3 уже приобрела Azimuth Security и LinchPin Labs, которые специализируются на разработке в интересах правительства инструментов для эксплойтов и кибершпионажа.
Вангуем, что после согласования всех юридических формальностей, NSO Group отделается небольшими штрафами (если не извинениями) за инциденты с Facebook и Apple, а вместо санкции может дотации и субсидий выдадут.
Правозащитники тоже могут спать спокойно, больше никто не будет разоблачать атаки с нулевым щелчком, во всяком случае публично.
👍28
Написали подписчики в ЛС на этой неделе по поводу поста сидевшего кардера.
Кратко прокомментирую сей кринж с претензией на инсайды. Это будет полезно для всех тех, кто ведётся на всякого рода мусор, сплетни в чатах и инфоцыган сетевой безопасности. Предлагаю посмотреть фактам в лицо.
1⃣ Человек элементарно название группировок своим зорким кардерским глазом не в состоянии прочитать, прежде чем соврать своей же аудитории. XakNet и KillNet это совсем разные группы. Окулисты в Израиле перевелись?
Человек абсолютно не в теме кто из хакерских групп в каких странах ведёт свою деятельность. Краткий ликбез для одаренных, XakNet не имеют отношения к Польше или атакам на платежные системы. Об этом заявляли KillNet на своём канале, а не XakNet.
«Читать и не понимать – то же, что совсем не читать».
Я.Коменский
2⃣ По заверению автора он якобы в курсе 🤦♂"секретных документов" польских правоохранителей... Разумеется, первым с кем поделятся спецслужбы оперативной информацией это с сидевшим кардером, чтобы тот ее публично озвучил, логика железная, спору нет.
3⃣ Про Иванова улыбнуло. Все кто в теме из коллег-журналистов от души посмеялись.
4️⃣ Про шифровальщиков и кибератаки, не автору ли не знать цитаты своих кумиров: "Чем чудовищнее ложь, тем охотнее толпа верит в неё".
Ганс Христиан Андерсен отдыхает.
5️⃣ Исходя из вышеперечисленного делаю вывод - автор поста по жизни авантюрист, лжец и жирный тролль.
Забайтить на публичный конфликт с целью хайпануть не получится. У нас слишком разные с автором картины мира, чтобы вступать в какую-то дискуссию с набрасыванием на вентилятор.
Медицина в 🇮🇱Израиле сегодня одна из лучших, поэтому искренне пожелаю человеку скорейшего выздоровления. Успехов и добра автору!
P.S. Пост натолкнул меня на одну интересную идею с контентом. Чуть позже озвучу.
Кратко прокомментирую сей кринж с претензией на инсайды. Это будет полезно для всех тех, кто ведётся на всякого рода мусор, сплетни в чатах и инфоцыган сетевой безопасности. Предлагаю посмотреть фактам в лицо.
1⃣ Человек элементарно название группировок своим зорким кардерским глазом не в состоянии прочитать, прежде чем соврать своей же аудитории. XakNet и KillNet это совсем разные группы. Окулисты в Израиле перевелись?
Человек абсолютно не в теме кто из хакерских групп в каких странах ведёт свою деятельность. Краткий ликбез для одаренных, XakNet не имеют отношения к Польше или атакам на платежные системы. Об этом заявляли KillNet на своём канале, а не XakNet.
«Читать и не понимать – то же, что совсем не читать».
Я.Коменский
2⃣ По заверению автора он якобы в курсе 🤦♂"секретных документов" польских правоохранителей... Разумеется, первым с кем поделятся спецслужбы оперативной информацией это с сидевшим кардером, чтобы тот ее публично озвучил, логика железная, спору нет.
3⃣ Про Иванова улыбнуло. Все кто в теме из коллег-журналистов от души посмеялись.
4️⃣ Про шифровальщиков и кибератаки, не автору ли не знать цитаты своих кумиров: "Чем чудовищнее ложь, тем охотнее толпа верит в неё".
Ганс Христиан Андерсен отдыхает.
5️⃣ Исходя из вышеперечисленного делаю вывод - автор поста по жизни авантюрист, лжец и жирный тролль.
Забайтить на публичный конфликт с целью хайпануть не получится. У нас слишком разные с автором картины мира, чтобы вступать в какую-то дискуссию с набрасыванием на вентилятор.
Медицина в 🇮🇱Израиле сегодня одна из лучших, поэтому искренне пожелаю человеку скорейшего выздоровления. Успехов и добра автору!
P.S. Пост натолкнул меня на одну интересную идею с контентом. Чуть позже озвучу.
😁42
Forwarded from Минцифры России
🖥 Пожаловаться на фишинговые сайты можно будет на портале Госуслуг
До конца лета система мониторинга фишинговых сайтов перейдет в промышленную эксплуатацию, а форма связи с гражданами станет доступна на портале Госуслуг.
🔹 О системе
Система использует множество источников, включая базы нескольких российских поставщиков данных о фишинге, которые ежедневно пополняют базу данных в среднем на 1100 записей. Из них операторы отбирают порядка 150-200 сайтов и, если сайт попал под критерии фишинга, его отправляют на блокировку/разделегирование, а за остальными устанавливается мониторинг, чтобы заблокировать при подтверждении фишинга. Сейчас на мониторинге 12 тыс. сайтов.
🔹 Этапы фильтрации
В сутки система получает информацию о 25 млн сертификатов, которые проходят несколько этапов отбора:
🔸 предварительный отбор проходят только около 9-10 млн;
🔸 второй пакет критериев: страницы сайта на русском языке, соответствие языка и доменных зон, страна хостинга сайта. Его проходят более 1 млн сертификатов;
🔸 на третьем этапе анализируется информация на страницах и заголовках: ключевые слова и выражения.
🔹 Блокировка или мониторинг
За сутки до оператора системы доходит порядка 900 новых ресурсов, предварительно отобранных для анализа и принятия решения о блокировке или постановке ресурса на мониторинг.
Система получает информацию о новых, перерегистрированных, перенесенных доменных именах в режиме, близком к реальному времени. Операторы системы получают первичную информацию для обработки с задержкой несколько минут с момента регистрации и выдачи сертификата на доменное имя, если ресурс отвечает критериям поиска. Для принятия решения оператору системы также доступен функционал верификации обнаруженных фишинговых ресурсов по 92 внешним источникам, в том числе общедоступным. Среднее время блокировки ресурса, при условии совпадения критериев поиска, — около 72 часов.
🔹 Дополнительные инициативы
Оператор новой системы – НИИ «Интеграл», подведомственный Минцифры. Институт в инициативном порядке запустил сайт, на котором граждане могут пожаловаться на фишинг. Сайт позволяет оператору отработать систему взаимодействия с гражданами по антифишингу, чтобы в дальнейшем реализовать удобные формы на портале Госуслуг.
@mintsifry
До конца лета система мониторинга фишинговых сайтов перейдет в промышленную эксплуатацию, а форма связи с гражданами станет доступна на портале Госуслуг.
🔹 О системе
Система использует множество источников, включая базы нескольких российских поставщиков данных о фишинге, которые ежедневно пополняют базу данных в среднем на 1100 записей. Из них операторы отбирают порядка 150-200 сайтов и, если сайт попал под критерии фишинга, его отправляют на блокировку/разделегирование, а за остальными устанавливается мониторинг, чтобы заблокировать при подтверждении фишинга. Сейчас на мониторинге 12 тыс. сайтов.
🔹 Этапы фильтрации
В сутки система получает информацию о 25 млн сертификатов, которые проходят несколько этапов отбора:
🔸 предварительный отбор проходят только около 9-10 млн;
🔸 второй пакет критериев: страницы сайта на русском языке, соответствие языка и доменных зон, страна хостинга сайта. Его проходят более 1 млн сертификатов;
🔸 на третьем этапе анализируется информация на страницах и заголовках: ключевые слова и выражения.
🔹 Блокировка или мониторинг
За сутки до оператора системы доходит порядка 900 новых ресурсов, предварительно отобранных для анализа и принятия решения о блокировке или постановке ресурса на мониторинг.
Система получает информацию о новых, перерегистрированных, перенесенных доменных именах в режиме, близком к реальному времени. Операторы системы получают первичную информацию для обработки с задержкой несколько минут с момента регистрации и выдачи сертификата на доменное имя, если ресурс отвечает критериям поиска. Для принятия решения оператору системы также доступен функционал верификации обнаруженных фишинговых ресурсов по 92 внешним источникам, в том числе общедоступным. Среднее время блокировки ресурса, при условии совпадения критериев поиска, — около 72 часов.
🔹 Дополнительные инициативы
Оператор новой системы – НИИ «Интеграл», подведомственный Минцифры. Институт в инициативном порядке запустил сайт, на котором граждане могут пожаловаться на фишинг. Сайт позволяет оператору отработать систему взаимодействия с гражданами по антифишингу, чтобы в дальнейшем реализовать удобные формы на портале Госуслуг.
@mintsifry
🔥28
🔥Крайне необычный дудос пришелся на пророссийский проект OSINTеров https://nemez1da.ru от команды RaHDlt.
🇺🇸АНБ пожаловали на их сайт в качестве 🌴🏄♂туристов.
https://news.1rj.ru/str/nemeZ1da_ru/239
🇺🇸АНБ пожаловали на их сайт в качестве 🌴🏄♂туристов.
https://news.1rj.ru/str/nemeZ1da_ru/239
👍24
👨💻Национальный координационный центр по компьютерным инцидентам (НКЦКИ) предупреждает о попытках распространения вредоносного программного обеспечения (ВПО) от имени НКЦКИ под видом рассылки бюллетеней об уязвимостях в программном обеспечении и угрозах безопасности информации.
🕷Рассылка вредоносных писем ведётся с адреса электронной почты: threats_cert_gov@gmx[.]ru.
⚠️Вредоносные письма содержат вложение – файл в формате .doc (имя файла: «Вниманию.doc», MD5: 522f5ada84c25a40494fd8c70a90dcb6), при открытии которого осуществляется попытка внедрения ВПО.
✅Официальный адрес электронной почты рассылки бюллетеней НКЦКИ: threats@cert.gov.ru
НКЦКИ рекомендует осуществлять проверку заголовков электронных писем на предмет соответствия адресу электронной почты реального отправителя.
https://safe-surf.ru/specialists/news/680267/
🕷Рассылка вредоносных писем ведётся с адреса электронной почты: threats_cert_gov@gmx[.]ru.
⚠️Вредоносные письма содержат вложение – файл в формате .doc (имя файла: «Вниманию.doc», MD5: 522f5ada84c25a40494fd8c70a90dcb6), при открытии которого осуществляется попытка внедрения ВПО.
✅Официальный адрес электронной почты рассылки бюллетеней НКЦКИ: threats@cert.gov.ru
НКЦКИ рекомендует осуществлять проверку заголовков электронных писем на предмет соответствия адресу электронной почты реального отправителя.
https://safe-surf.ru/specialists/news/680267/
❤27